dns-troubleshoot.pptx

Size: px
Start display at page:

Download "dns-troubleshoot.pptx"

Transcription

1 DNS トラブルシューティング IIJ 山口崇徳

2 DNS の関係者 (1) ルートサーバ DNS 問い合わせ 委譲 参照サーバ DNS 問い合わせ レジストリの権威サーバ 委譲 登録 レジストラ 登録 ユーザ 権威サーバ ゾーン設置 ドメイン所有者 2

3 DNS の関係者 (2) なんかいっぱいいる それぞれ役割が異なる それぞれの場所で固有のトラブルが発生しうる どこでトラブルが起きているのか見極めるのが重要 自分はその中のごく一部にしか関われない トラブルの原因は特定できても それが自分では手の出せないところにあることも多い 原因となっているところが直してくれるまで 何もできずに眺めているしかできない そんなわけで 問題の解決に至らず 原因の特定までで終わってしまうケースも多々あり むしろその方がはるかに多いような気も このセッションの DNS トラブルシューティング というタイトルは嘘です :- ) 3

4 DNS の関係者 (3) 参照サーバ いわゆるキャッシュサーバ recursive server のこと /etc/resolv.conf に書く DNS サーバ 権威サーバ コンテンツサーバ authorita?ve server のこと NS レコードに書く DNS サーバ ユーザ インターネットで遊ぶみなさま 今回はこの三者で起きるトラブルについて話します ほかのところで起きることもあるけど ふつーの人がその立場になることはまずないので 4

5 アジェンダ DNS 一般 参照サーバのトラブル 権威サーバのトラブル トラブル調査実践 クライアント側のトラブル DNSSEC に特化したことはほとんど話しません 5

6 DNS 一般編

7 まず 道具をそろえよう dig, drill ブラウザでアクセスできたらおっけー とかはダメ サーバのログ 各種監視 / 統計ツール SNMP nagios, zabbix, cac?, munin,... DSC 7

8 dig の使い方 domain type opt server: 問い合わせ先サーバ domain: 知りたい名前 type: 知りたいタイプ (NS, MX,...; 省略時 A) opt: 各種フラグのセットなど たくさんあるけど比較的よく使うもの +norecurse (+norec) 再帰検索しない +edns=0 EDNS0 有効で問い合わせ +bufsize=4096 EDNS0 の最大パケットサイズ +tcp TCP で問い合わせ +dnssec DNSSEC OK +trace ルートサーバから委譲関係を辿る +nssearch すべての NS から SOA レコードを検索する 引数の順番はこの通りでなくてもよい 8

9 dig の結果 % dig ; <<>> DiG P3 <<>> ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 4 ヘッダ ;; QUESTION SECTION: ; IN A ;; ANSWER SECTION: IN A QUESTION セクション ANSWER セクション ;; AUTHORITY SECTION: iij.ad.jp IN NS dns0.iij.ad.jp. iij.ad.jp IN NS dns1.iij.ad.jp. AUTHORITY セクション ;; ADDITIONAL SECTION: dns0.iij.ad.jp IN A dns0.iij.ad.jp IN AAAA 2001:240:bb41:8002::1:16 dns1.iij.ad.jp IN A dns1.iij.ad.jp IN AAAA 2001:240:bb4c:8000::1:5 ADDITIONAL セクション ;; Query time: 51 msec ;; SERVER: 2001:240::3#53(2001:240::3) ;; WHEN: Thu Aug 23 19:44: ;; MSG SIZE rcvd: 173 問い合わせにかかった時間や応答サイズなど 9

10 dig の結果の読み方 (1) 基本的に バイナリである DNS のパケットを可視化しているだけ いくつかのセクションに構造化されている ヘッダ 問い合わせ結果のステータスや 各種フラグなど QUESTION セクション ANSWER セクション AUTHORITY セクション ADDITIONAL セクション 問い合わせにかかった時間や応答サイズなど 問い合わせ結果は ANSWER セクションに入るのでそこに目がいきがちだが 他の部分も重要な情報 10

11 dig の結果の読み方 (2) QUESTION secion 問い合わせた内容 ANSWER sec?on 問い合わせた結果に対する回答 AUTHORITY sec?on 権威を持っているサーバの情報 ADDITIONAL sec?on 付加的情報 ( 権威サーバの A/AAAA) かならずしもすべてのセクションが埋まっているとは限らない authority や add?onal セクションはパケットサイズを小さくするために省略されることがある 11

12 dig の結果の読み方 (3) status (RCODE) NOERROR: 正常 NXDOMAIN: 問い合わせた名前は存在しない SERVFAIL: エラーが発生した 再帰検索中にどこかの権威サーバが無応答でタイムアウトした DNSSEC valida?on に失敗した など REFUSED: 問い合わせが拒否された FORMERR: フォーマット不正 これが全部ではないけれど よく見るのはこれぐらい 12

13 dig の結果の読み方 (4) status (RCODE) とくに異常がなければ NOERROR か NXDOMAIN が返る 参照サーバでは これらの応答が返ってきたものをキャッシュする answer セクションが空である = NXDOMAIN ではない A レコードを聞かれたんだけど A じゃなくて MX ならあるんだけどなぁ その名前はうちは権威を持ってないから知らないよ よそに委譲してるからそいつに聞いてくれ というときは NXDOMAIN ではなく answer が空でも NOERROR になる A も MX も NS もそれ以外もどれも存在しない というときだけ NXDOMAIN NOERROR, NXDOMAIN 以外の応答は どこか異常あり どんな異常なのかは状況によりさまざま 13

14 dig の結果の読み方 (3) flgas aa: 権威応答 権威サーバからの応答には必ずあるはず ( 超重要 なければ設定がおかしい ) 参照サーバからの応答にはない ( ある場合はローカルでゾーン定義されている ) tc: 512 バイト ( または EDNS0 の最大サイズ ) で収まらなかった ので TCP で聞き直してくれ 通常は自動で TCP で聞き直すので tc フラグつきの応答は見えない dig +ignore で検索すると TCP でリトライしないので tc フラグが見える rd: 再帰検索を要求された dig +norec で検索すると応答から rd フラグが消える ra: サーバは再帰検索をサポートしている 参照サーバからの応答にはあるはず 参照サーバを兼ねていれば権威サーバにもあるかもしれない 参照サーバを兼ねていない権威サーバにはない ad: DNSSEC valida?on に成功した 14

15 drill NSD, Unbound の開発元 NLNetLabs による DNS 問い合わせツール ldns というライブラリに付属してます hgp:// dig ( 掘る ) drill ( 穴をあける ) の連想か ディグダグ ミスタードリラーみたいなもん ( 違 ) オプションの指定のしかたは dig と異なるが ほぼ同じように使える 結果の読み方も同じ BIND に愛想が尽きた人にもオススメ drill は漢のロマンだしね! 15

16 nslookup 基本的に 使いません とくに異常がないときに 名前解決の結果を知りたいだけならば nslookup でも十分用は足りる が トラブル解決の道具という意味では 必要な情報が隠蔽されてしまったり 細かいオプションを指定できなかったりで使いづらい 残念ながら Windows には nslookup しかないので 自前で dig をインストールしておきましょう isc.org から Windows 版 BIND をダウンロードすると中に dig.exe も入ってます nslookup.exe も入ってるけどなー ( いらんてば ) 残念ながら drill の Windows 版はないみたい 16

17 サーバ監視 ちゃんと監視しましょうね Web やらメールやら DB やらと考えかたが大きく異なるわけではない nagios その他 ふだんから使い慣れているものでよい UDP のトラフィックを計測するとよい DNS 専用のサーバならほぼ UDP のパケット数 DNS のクエリ数 TCP の DNS パケットもあるし DNS 以外の UDP パケットも存在しないわけではないので厳密な値ではないが 傾向を掴むには十分 厳密な情報が必要なら DSC をインストール 17

18 DSC DNS STATISTICS COLLECTOR hgp://dns.measurement- factory.com/tools/dsc/ DNS に特化した統計情報取得 グラフ作成ツール 障害通知 ( 異常なクエリを検知してアラートを上げたりとか ) はしない BIND NSD Unbound その他実装に依存せず利用可能 18

19 便利な Web サービス (1) squish.net dns checker hgp://dns.squish.net/ ルートサーバから再帰的に名前解決した結果を視覚的に表示してくれる 設定に問題があるサーバをお知らせ 権威サーバなのに再帰検索できちゃう とか 同じことを問い合わせてるのにサーバによって応答が違うぞ とか 19

20 便利な Web サービス (2) DNS の設定チェック hgp://dnscheck.jp/ 指定したドメインの DNS 設定が適切かどうかをチェック ドメイン名だけでなく DNS サーバを指定できる これからネームサーバ移行しようとするときに 引っ越し先のサーバ設定が正しいか事前チェックするのにも使える 20

21 ネットワークの問題 (1) DNS は TCP も使う ゾーン転送は TCP のみ ゾーン転送以外でも UDP TCP のフォールバックがある DNS は UDP でも 512 バイト以上のサイズになることがある EDNS0 をサポートしているとき TCP だけでなく UDP でもパケットがフラグメントすることがある DNSSEC の鍵ロールオーバー中だけ UDP フラグメント 再構成できずに名前解決に失敗 なんて現象が起きることがある ソースポートは 53 以外も使う 大昔は query- source port 53; なんて設定がよくされていたけど 今では脆弱性 21

22 ネットワークの問題 (2) 権威サーバからクライアントまで DNS パケットが通るすべての経路でクリアされている必要がある ファイアウォールで止めたりしていないか確認 named.conf をいくら眺めても解決しません 家庭用ルータではこのへんの挙動があやしいものが多いようだ どうやって調べるの? dig でオプションを変えながら問い合わせしてみる tcpdump などでパケットキャプチャするのもよい 22

23 ネットワークの調査 (1) dig +edns=0 で問い合わせると SERVFAIL, FORMERR, NOTIMPL などの応答が返る サーバが EDNS0 に対応していない 解釈できないものは素直にエラーにする実装 非 EDNS0 な UDP や TCP で名前解決できるなら効率は落ちるが支障はない 大きな応答を返す名前に対して dig +bufsize=4096 で問い合わせると TCP にフォールバックする ;; Truncated, retrying in TCP mode. サーバが EDNS0 に対応していない 解釈できない部分をとりあえず無視する実装 TCP で名前解決できるなら 効率は落ちるが支障はない または応答が 4096 バイトを越える +bufsize=... の値を大きくしてもう一度 23

24 ネットワークの調査 (2) 大きな応答を返す名前に対して dig +bufsize=4096 で問い合わせるとタイムアウトしてしまう 通信経路上のどこかが 512 バイト以上の UDP を通さない あるいは フラグメントした UDP パケットの再構成に失敗している EDNS0 の最大サイズを MTU よりも小さな値 (1400 程度 ) に設定 edns- udp- size (BIND), ipv4- edns- size, ipv6- edns- size (NSD), edns- buffer- size (Unbound) TCP にフォールバックした後でタイムアウトする connec?on refused と言われる TCP に対応していない 53/tcp をファイアウォールで閉じている sudo dig - b #53 で問い合わせたときだけ応答がある src port 53 以外の DNS を蹴るファイアウォールがいる 24

25 参照サーバ編

26 名前解決失敗の原因 大きくわけてふたつ 参照サーバ側の問題 ( 自分のせい ) 権威サーバ側の問題 ( 他人のせい ) 参照サーバ側の設定不備などで名前解決できないことは実はそれほど多くはない 権威サーバの問題は自分ではどうしようもないことが大半 が キャッシュの関係で よそではひけてるのに うちではダメ おかしい と文句を言われることがある どうしようもなくても 問題の切り分けはできるように 26

27 困ったらキャッシュをクリア? 古いキャッシュが残ってるせいで失敗している場合はそれで解決できるかも 複数台の権威サーバの情報が一致してない場合は たまたま正しい情報を持ってるサーバに問い合わせるまで何度かキャッシュクリアを繰り返してみる という手が使えるかもしれない とはいえ 情報に食い違いがある時点でかなりアレ 食い違った情報のどちらが正しいのか第三者には判断しづらいことも たぶん SOA serial の大きい方なんだろうけど 逆に 権威サーバはおかしいけれど 古いキャッシュが残ってるおかげで運よく名前解決できてるという場合もある キャッシュクリアすると以後コケるようになるかも それでコケても あるべき状態になる だけなので 挙動としては間違いではない ( 利用者は困るかもしれないけど ) 27

28 キャッシュの消しかた ( 推奨 ) BIND # rndc flushname <name> # rndc flushtree <name> (9.9 以降 ) Unbound # unbound-control flush <name> # unbound-control flush_type <name> <type> # unbound-control flush_zone <name> 指定した名前のキャッシュだけを消す ひけない名前 ではなく その ゾーンを持っている権威サーバ のキャッシュを消す必要がある場合もあるので注意 28

29 キャッシュの消しかた ( 非推奨 ) BIND # rndc flush Unbound # unbound-control reload どちらもキャッシュされているすべての情報が捨てられる とくに問題が起きていない大多数のキャッシュまで闇に消えてしまう キャッシュの有無によって応答速度が数倍 数十倍違うので できるだけ大事にしましょう キャッシュされてるどの情報が悪さしてるのかわからんときは 全削除もしかたない 幽霊ドメイン問題 ( ためいき ) 29

30 特定の名前解決が SERVFAIL する しかも SERVFAIL の結果が返ってくるまでさんざん待たされる 名前ひけなくない? のもっとも典型的な例 問い合わせた名前にルートサーバから再帰検索する過程の権威サーバのどれかが落ちている可能性大 問い合わせがタイムアウトするまで応答を待つので遅くなる 単純に障害の場合もあれば ドメインの委譲関係がおかしくなっていて (lame delega?on) ゾーンの管理者が意図しないところに問い合わせが出ていることも 権威サーバの管理者が直してくれないことにはどうしようもない すでに直したようだが古いキャッシュが生きてるのでダメ という場合はキャッシュ削除で解決 そうでないなら うちは悪くないから諦めて というしかない 30

31 大量クエリ (A) 狂ったように同じリクエストを投げつけてくるクライアント その聞いているタイプが A/AAAA だった場合 たいていは 何らかのアプリのバグ マルウェアの可能性も 最近は PC の処理性能が非常に高いので 全力で連続クエリを投げられるとかなりヤバい とはいえ サーバを監視して 見つけたらアクセス制限するくらいしか対処方法がない ちゃんと日頃から監視しておきましょう 組織外から参照サーバへの問い合わせははじめから受けつけないようにしておくとよい 31

32 大量クエリ (ANY) 狂ったように同じリクエストを投げつけてくるクライアント その聞いているタイプが ANY だった場合 DDoS 攻撃の踏み台に使われている可能性大 DNS amplifica?on agack (DNS amp) DNS は UDP を使うのでソースアドレスの詐称が容易 DNS は問い合わせのサイズは小さいが 応答は比較的大きくなることがある ソースアドレスを詐称して大量の ANY クエリを送る 詐称されたアドレスにクエリの数倍 数十倍のサイズの応答を返す このような詐称クエリを多数の参照サーバに投げることで 詐称されたターゲットのネットワークを飽和させる 攻撃に使われる名前は なぜか isc.org であることが多い :- ) 応答サイズが大きければ別にどこでもいいはずなんだけれど 32

33 DNS amp 対策 参照サーバには自組織以外からのアクセスは許可しないようにする 問い合わせのソースアドレスが攻撃ターゲット 組織内からしかアクセスを許可しないようになっていれば 組織外のホストに対する攻撃の踏み台には使えない 権威サーバと参照サーバは分離する 分離しなくてもアクセス制限できなくはないが 設定が煩雑 Ingress/Egress filter の導入 組織内アドレスをソースに持つパケットは外部から来ないはず 組織外アドレスをソースに持つパケットは内部から出ないはず もしあれば詐称パケット : 通過を許さない どちらかというと詐称パケットを内から外に出さないようにする対策 33

34 権威サーバ編

35 ゾーンの読み込みに失敗する たぶんゾーンファイルの文法エラー ログその他にメッセージが出てるはず named- checkzone でチェック ゾーンのロード前にチェックする習慣をつける BIND ではなく NSD を使う場合にも有効 ただし BIND では使えるが NSD では使えない記法 ( 連番生成用の $GENERATE など ) は素通りしてしまうので注意 文法的には間違っていないが 好ましくない記述を検出することも ある程度は可能 MX や NS で指定しているホストの A レコードを定義していない とか validns なんてチェックツールもあります hgp:// DNSSEC の署名が正しいかというチェックも可能 チェックツールも万能ではない ゾーンファイルの文法的には正しければ ゾーンを書いた人の意図と異なっていても通ってしまう 35

36 ツールで検出できない記述ミス (1) シリアル番号上げ忘れ ゾーンファイルを編集するときに最初に変更する癖をつける ゾーンをロードしたら slave にも反映されているか必ずチェックする DNSSEC を導入する :- ) 大半の DNSSEC 管理ツールはシリアルのアップデートを自動化している ホスト名末尾の "." 付け忘れ named- checkzone を - D 付きで実行すると ( エラー / 警告は出ないけど ) 気付きやすくはなるかも example.jp ("." なし ) を example.jp.example.jp. のように正規化して出力 $GENERATE も展開されるので 意図した連番が生成されているかのチェックもできる NSD で連番を扱うためのプリプロセッサとしても使える 36

37 ツールで検出できない記述ミス (2) v6 逆引きの桁数の過不足 正しいのはどちら? b.d ip6.arpa b.d ip6.arpa. もはや人間の目でチェックできる域を越えている なんらかのツールで変換したものをコピペする BIND に付属する arpaname というコマンドで IP アドレスから in- addr.arpa/ ip6.arpa 形式への変換が可能 コメントアウトのつもりで行頭に # を書いてしまう "#hoge.example.jp" みたいな名前が有効になってしまう まだまだたくさん チェックツールで検出できるものは残念ながらごくわずか 37

38 lame delega?on とは? ゾーンを委譲する側と委譲される側の間に不整合がある状態のこと ただし その状態が一時的なものであればとくに問題にならない 障害で一時的に権威サーバにアクセスできない master slave 間のゾーン転送が完了していない 権威サーバ移転のため委譲の情報を書き換える 少しぐらい不整合があっても動くように DNS は設計されている そういう状態が一時的ではなく ずっと継続しているのがダメ 不整合があってもなんとなく動いてしまう DNS の堅牢性 ( あるいはいい加減さ ) に頼ってはいけない が 動いてしまうので気づきにくいんだよね 38

39 lame delega?on の影響 名前解決に時間がかかる または失敗する 名前解決の再試行などによる無駄なやりとり などなど 権威サーバが原因になっているトラブルの大半は lame によるもの 親子で委譲の情報を一致させる という基本を徹底すれば防げる 39

40 浸透しないんですけど (1) 浸透いうな ( お約束 ) 大昔からあった事象だが ここ 1 年ぐらいの間に解説記事が一気に充実してきた ので 詳しくはそちらを参照してください hgp:// ontap.com/dns/propaga?on/ hgp://jpinfo.jp/topics- column/019.pdf hgp://jprs.jp/tech/material/iw2011- lunch- L1-01.pdf hgp:// hgp://internet.watch.impress.co.jp/docs/event/ iw2011/ _ html hgp://internet.watch.impress.co.jp/docs/special/ _ html などなど 40

41 浸透しないんですけど (2) TTL を無視してキャッシュし続けるサーバ のせいではない そんなものがほんとに存在するなら 権威サーバの引っ越し以外にもいろんなところで問題になっているはず 移転の手順が間違っているのが根本的な原因 TTL を無視してキャッシュし続けるアプリ というのはたしかに存在する が 少なくとも権威サーバ引っ越しにともなう 浸透 遅れには無関係 移転にともなって変更されるのは NS + glue だが 一般にクライアントアプリケーションは NS を検索しないのでキャッシュされることもない A レコードの変更に追従しない という現象があればアプリの問題かもしれない 41

42 正しい引っ越し (1) 初期状態 JP DNS example.jp. IN NS ns- old.example.jp. ns- old example.jp. IN NS ns- old.example.jp. 42

43 正しい引っ越し (2) 引っ越し先を作る JP DNS example.jp. IN NS ns- old.example.jp. ns- old ns- new example.jp. IN NS ns- old.example.jp. example.jp. IN NS ns- new.example.jp. 新設した方では NS を自分自身 (ns- new) に向ける 43

44 正しい引っ越し (3) 引越し開始 JP DNS example.jp. IN NS ns- old.example.jp. ns- old ns- new example.jp. IN NS ns- new.example.jp. example.jp. IN NS ns- new.example.jp. 引っ越し元で NS を向けかえる 委譲の情報が一致していないが とりあえずは問題ない とはいえ 長期間このまま放置するのもよろしくない 44

45 正しい引っ越し (4) 委譲先変更 JP DNS example.jp. IN NS ns- new.example.jp. ns- old ns- new example.jp. IN NS ns- new.example.jp. example.jp. IN NS ns- new.example.jp. 委譲元 (JP DNS) から引っ越し先に NS を向ける 45

46 正しい引っ越し (5) 引っ越し完了 JP DNS example.jp. IN NS ns- new.example.jp. ns- new example.jp. IN NS ns- new.example.jp. ns- old で指定していた TTL が過ぎてキャッシュが消えてから 引っ越し前の ns- old を停止 ( またはゾーンを削除 ) する 46

47 正しくない引っ越し (1) JP DNS example.jp. IN NS ns- new.example.jp. ns- old ns- new example.jp. IN NS ns- old.example.jp. example.jp. IN NS ns- new.example.jp. 引っ越し前のゾーンを書き換えず放置 47

48 正しくない引っ越し (2) 何がいけないのか? 新しい権威サーバに引っ越した後も 古い権威サーバは古い内容のまま動いている 古い権威サーバの情報をキャッシュしている参照サーバは 新しい権威サーバが増えたことに気づかない 古い権威サーバが返す応答に含まれる authority セクション内の NS (ns- old) により キャッシュの TTL がリフレッシュされてしまう 実装依存 : BIND 9.2 以前などがそうらしい 古い権威サーバの情報がいつまでもキャッシュから消えない いつまでたっても ns- new に聞きにいかない 古い権威サーバに新しい情報を載せる ことが重要 もう使わないんだから旧サーバの持ってる情報は変えなくていいや トラブルがあったときにすぐに切り戻せるように いじらず残しておこう とか考えてしまうと失敗する 48

49 slave に同期されない master slave 間の疎通がない 相手サーバのアドレスを間違えて設定してしまった master で slave サーバからのゾーン転送要求を許可していない UDP は通るが TCP が通らない TSIG 鍵の不一致 SOA のシリアル番号上げ忘れ master ではポリシーチェックにひっかからないが slave でひっかかる master の named.conf でゆるい検査しかしない設定 (check- names ignore) slave で厳しい検査をする設定 (check- names fail) になっている check- xxx 系の設定オプションはほかにもいくつかある 使っている DNS サーバの実装が master と slave で異なっていて ポリシーのチェック内容が微妙に異なる というような場合 master ではエラーにならなくても slave 側で拒否されてロードされないことがある どんな場合でもエラーにならないようなゾーンを書くべし 49

50 NOTIFY 使ってるよね? master から slave へのゾーン転送にタイムラグがあったのはいまや過去の話 NOTIFY が発明される以前は master を変更してから slave に転送されるまで最大で SOA refresh の時間だけ待つ必要があった NOTIFY を正しく設定していれば master の変更をほぼ即時に slave に転送できる slave に反映されていない = どこか間違いがあった NOTIFY を使わない場合 slave に反映されないのが単なる遅れなのか 間違いによるものなのか判断が難しい ということで ゾーンを書き換えた後 次に打つコマンドは domain SOA +norec master と一致していることを必ず確認する dig +nssearch なんてのも便利 50

51 slave からゾーンが消えた (1) slave に転送されたゾーンには賞味期限がある SOA expire SOA serial のチェックに何度も失敗して expire が過ぎるとゾーンが消滅する master - slave の疎通がとれているか再度確認する SOA expire の値が refresh より小さくなっていないか確認する 51

52 slave からゾーンが消えた (2) slave の運用をよそに委託していて自分で手を出せない場合 手で NOTIFY を送ってみる rndc notify zonename nsdc notify または nsd-notify -z zonename slave-ipaddress serial だけ上げてゾーンをリロードしてみる master がよそで自分が slave の場合 今すぐゾーン転送をさせてみる rndc retransfer zonename nsdc update または nsd-notify -z zonename nsd-xfer -z zonename -f file master-ip-address master なり slave なりの運用者にメールなり電話なりで問い合わせる 52

53 ラウンドロビンの偏り (1) A/AAAA の問い合わせに対して DNS サーバが複数の答を返したとき そのうちの最初のものが使われるだろう と期待 そうしなければならないと規定されているわけではなく 多くの実装がたまたまそうなっているだけ 複数の応答を受けとったときに その期待に反して特定のルールで優先順位をつける実装がある IP アドレスの最長マッチ RFC 3484 sec?on 6 rule 9 ソートせず先頭を使う という一般的な動作は RFC に反しているとも言える IP アドレスを数値順でソートした結果の先頭のものを使う Windows Vista, Windows Server 2008 (Win7, 2008R2 は XP, 2003 の挙動に戻る ) hgp://support.microsox.com/kb/ では RFC3484 準拠となっているが 実際の挙動を観測するとそうは見えない ( 真相求む ) 同一サブネット優先 Solaris 10 以降 hgp://docs.oracle.com/cd/e /html/ /nss- 4.html 優先度による並べ替え ラウンドロビンの偏り 53

54 ラウンドロビンの偏り (2) ラウンドロビン応答でアクセスが分散されるのは クライアントの実装の多くがたまたまそうなっているから DNS サーバでは厳密な制御はできない NSD はラウンドロビン非対応 参照サーバからの問い合わせに常に同じ順番で応答する ラウンドロビン非対応の参照サーバ (Unbound, dnscache) を使っているクライアントは 常に同じ順番の応答を受け取ることになる Unbound は でラウンドロビンに対応したが デフォルト off 偏りが発生しやすくなる どうしても厳密に制御したいなら ラウンドロビン以外の方法を検討するべき あくまで簡易的 擬似的な手段と認識すべし 54

55 ラウンドロビン縮退 (1) ラウンドロビン対象から抜いたホストへのアクセスが TTL を過ぎても止まらない 障害やメンテなどのときのサービス縮退がうまくいかない 新たにラウンドロビン対象となるホストを追加しても そのホストへのアクセスが少ない 名前解決結果を独自にキャッシュし TTL を無視して永続的に保持し続けるようなアプリケーションが存在するため クライアント側の挙動に依存するので DNS サーバでは制御できない DNS ラウンドロビンに過大な期待をするのがそもそも間違い といえる どうしても厳密に制御したいなら ラウンドロビン以外の方法を検討すべし 55

56 ラウンドロビン縮退 (2) 元のゾーン host-a IN A host-b IN A IN A で障害発生 コメントアウトして DNS から抜く host-a IN A ;host-b IN A IN A host- b がなくなってしまい host- a の IP アドレスが増える 障害時も慌てず落ち着いてゾーンを編集しよう はじめからこう書いておくといいですね host-b IN A host-b IN A

57 ラウンドロビン増やしすぎ ラウンドロビン対象のホスト台数を増やしすぎると DNS の応答サイズが 512 バイトを越えることがありうる 家庭用ルータ内蔵の DNS forwarder 機能は EDNS0 TCP とも非対応のものが少なからず存在する 名前解決できない 最近 apple が ios のアップデートでこれをやらかした pixiv の事例 : hgp:// 数を減らすべし 参照サーバで authority, addi?onal sec?on を応答に付加しない設定 (minimal- responses yes) にすることで回避できるかも auth/add を削ってもなお 512 バイトを越えるようならアウト Unbound は 以降で対応 57

58 シリアル番号を上げ損ねた (1) SOA serial は YYYYMMDDnn を使うルールにしてたのに って何だよ! 時代は 22 世紀だなオイ!! 案 1: YYYYMMDDnn ルールは捨てて 以後は単純に編集のたびに +1 するルールとする vim だと CTRL + A で数値のインクリメントができるので楽っすよ 案 2: slave が持っている情報をいったん捨ててしまう master でシリアルを に戻す 当然 slave にゾーンは転送されない slave の named を停止 名前解決できなくなる (master は生きてる ) slave が持っているゾーンファイルを削除 slave の named を起動 のゾーンが slave に転送される 58

59 シリアル番号を上げ損ねた (2) 案 3: RFC1982 Serial Number Arithme?c DNS のシリアル番号は 32 ビットの整数 (0 2^32-1) だが 0 < 2^32-1 ではない 0 < 2^31-1 だが 0 > 2^31 +1 同様に n < n + 2^31-1 だが n > n + 2^31 +1 数値の大小関係の定義が数学的な定義とは異なる 混乱すると思いますが そういうものなので諦めてください RFC1982 の方法で を に巻き戻す手順 serial を ^31-1 = に変更して slave に転送 足した結果が 2^32 を越えるならその分減算 ちゃんと slave に転送されたのを確認する < なので シリアル番号を を変更して slave に転送 59

60 シリアル番号を上げ損ねた (3) DNSSEC ではシリアル番号を YYYYMMDDnn ではなく署名した時刻の unix?me とすることが多い 機械的に処理するのに扱いやすいので が YYYYMMDDnn 形式で運用していたゾーンを unix?me 形式に変更するには いったん RFC1982 の方法によるシリアル番号の巻き戻しが必要になる (YYYYMMDDnn) > (unix?me) 案 4: シリアル番号を 0 にする BIND8 はこれで強制的に転送されたが 現在はできない ぐぐるとこの方法がひっかかることがあるが無視すること 60

61 ワイルドカードの罠 (1) ワイルドカードを使ってすべての名前に対するメールを 1 ヶ所 に集めていた *.example.jp. IN MX 10 mx.example.com. ここでホストを 1 台追加した foo.example.jp. IN A foo.example.jp 宛のメールは mx.example.com に届かない *.example.jp のワイルドカードにマッチしないため 明示的に foo.example.jp の MX を mx.example.com に向ければよい 冷静に考えればすぐわかるが ひっかかる人は意外と多い 毎年 1 回ぐらいは問い合わせがあります すべてのメールを 1 ヶ所に集める設定はすでに完了している という意識が先行して それをどうやって実現しているか考慮を忘れてしまうらしい (?) 61

62 ワイルドカードの罠 (2) IPv6 が普及してくると似た問題が増えるかも? すべてのアクセスを に集める *.blog.example.com. IN A IPv6 のテストのため ひとつだけ AAAA を追加 foo.blog.example.com. IN AAAA 2001:db8::1 foo.blog.example.com に IPv4 でアクセスできなくなってしまう "foo.blog.example.com. IN A " を追加すればよい ワイルドカードは事故が起きやすいので 使わなくて済むなら使わない方がよい 62

63 CNAME on zone apex example.com. IN SOA... IN NS... IN CNAME というのは禁止 CNAME は他のレコードタイプと共存できない (RRSIG 除く ) zone apex ( ゾーンの頂点 ) には必ず SOA と NS が存在する よって CNAME は書けない A で書くべし 独自ドメイン対応のブログホスティングサイトの中に CNAME でサーバにリクエストを向けるよう推奨しているものがある zone apex でブログをやろうとするとこれにひっかかる そして 一部の DNS ホスティング屋さんの Web UI では zone apex に CNAME を実際に書けてしまう BIND や NSD ではエラーになってロードできない Windows Server 2008 R2 の参照 DNS は zone apex の CNAME を解決できないらしい 63

64 NS がひとつしかない TLD によっては NS レコードを 2 つ以上用意することが必須になっているところがある.org など DNS の仕様によるものではなく その TLD の運用ポリシーによるもの NS 1 個で登録しようとしてもエラーにならず受け付けてもらえて whois でも確認できるのに ゾーンには載せてくれない なんてことも 登録完了したつもりなのに いつまでたっても委譲されない ひとつの IP アドレスに異なる名前の A レコードを 2 つつけることで騙されてくれる TLD も ある バレたら消される覚悟が必要? まあ でも 素直に権威サーバをもう 1 台用意するか セカンダリを引き受けてくれるところを探した方がよさげ 64

65 実践編

66 名前ひけない! を調べてみよう 実際に名前解決が失敗する例を挙げて どのように調査するのかの流れを見てみます 66

67 その 1 example.jp とかで書くとイメージしづらいので 実在のドメインでやってみますよ 勝手に借りちゃってごめんなさい dcm- supl.com docomo のケータイが利用するサーバらしい なので docomo の端末以外からはアクセスできないようにしてるっぽい docomo 網外からはアクセスする以前にそもそも名前解決に失敗する たぶん意図的にやってる 67

68 dcm- supl.com の調査 (1) ふつーに参照サーバに問い合わせてみる % dig dcm-supl.com any ; <<>> DiG P3 <<>> dcm-supl.com any ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ( 以下略 ) SERVFAIL になった 68

69 dcm- supl.com の調査 (2) dcm- supl.com をルートサーバから辿っていく ルートの NS を調べる dig ns. [a- m].root- serves.net であるとわかる ルートの NS に dcm- supl.com を聞く 委譲先を教えてもらう dig +norec.com が [a- m].gtld- servers.net に委譲されているとわかる.com の NS に dcm- supl.com を聞く 委譲先を教えてもらう dig +norec... ;; AUTHORITY SECTION: dcm-supl.com IN NS ns1.webhosting.jp. dcm-supl.com IN NS ns3.webhosting.jp. dcm- supl.com が ns[13].webhos?ng.jp に委譲されているとわかる 69

70 dcm- supl.com の調査 (3) dcm- supl.com の権威サーバがわかったので そこに問い合わせてみる ほんとは NS の IP アドレスを取得する過程もルートから辿って調べていくべきなんだけど 今回はそのへんは省略 % dig +norec ; <<>> DiG P3 <<>> +norec ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: ;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ( 以下略 ) REFUSED になった 2 つある NS の両方とも 片方だけでも答えてくれれば名前解決はできるんだが 70

71 dcm- supl.com の調査 (4) dcm- supl.com の権威サーバがすべて応答を返さないということがわかった 権威サーバが教えてくれないんだから名前解決できないのはしかたない 自分 ( 参照サーバ ) のせいではなく 他人 ( 権威サーバ ) のせい 自分ではどうしようもないので 直してもらうのを待つしかない 実際は わざとやってると思われるのでたぶん待っても直らない 他の人が運用している参照サーバでも同様に名前解決できないことをいちおう確認するとよい Google Public DNS ( / ) はこのために存在するサービスですよ :- ) 先ほど紹介した squish.net dns checker (hgp://dns.squish.net/) はこういう ルートからいちいち辿っていく をぜんぶやってくれるサービス 71

72 dcm- supl.com の調査 (5) dig +trace なんてオプションも便利 root から辿って検索してくれる が すべての権威サーバに問い合わせるわけではない 最後に REFUSED されてることもわからない +all も追加指定 結局は個別に問い合わせる必要がある % dig dcm-supl.com +trace ; <<>> DiG P3 <<>> dcm-supl.com +trace ;; global options: +cmd. 844 IN NS g.root-servers.net IN NS e.root-servers.net. ( 略 ) ;; Received 512 bytes from #53( ) in 67 ms com IN NS m.gtld-servers.net. com IN NS k.gtld-servers.net. ( 略 ) ;; Received 490 bytes from 2001:500:2f::f#53(f.root-servers.net) in 107 ms dcm-supl.com IN NS ns1.webhosting.jp. dcm-supl.com IN NS ns3.webhosting.jp. ;; Received 79 bytes from #53(k.gtld-servers.net) in 285 ms ;; Received 30 bytes from #53(ns1.webhosting.jp) in 3 ms 72

73 その 2 さすがにこれはいろいろアレでソレでナニなので 実際のドメイン名は伏せておきます 某広告配信業者さん こういうログが出まくりなんですよ Aug 28 00:00:01 cache named[22854]: lame-servers: info: error (FORMERR) resolving 'foo.example.co.jp/aaaa/in': #53 73

74 某広告屋さん (1) ログによると AAAA の問い合わせに対する応答がおかしいらしい % dig foo.example.co.jp aaaa ; <<>> DiG P3 <<>> foo.example.co.jp aaaa ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ( 略 ) うん たしかにおかしい 74

75 某広告屋さん (2) AAAA じゃなくて A を聞いてみると? % dig foo.example.co.jp a ( 略 ) ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6112 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 4, ADDITIONAL: 4 ( 略 ) ;; ANSWER SECTION: foo.example.co.jp. 44 IN A foo.example.co.jp. 44 IN A foo.example.co.jp. 44 IN A ;; AUTHORITY SECTION: foo.example.co.jp. 44 IN NS GLB-BOX05.example.co.jp. foo.example.co.jp. 44 IN NS GLB-BOX03.example.co.jp. foo.example.co.jp. 44 IN NS GLB-BOX04.example.co.jp. foo.example.co.jp. 44 IN NS GLB-BOX06.example.co.jp. ( 略 ) ふつーに応答するな 75

76 某広告屋さん (3) よく見ると AUTHORITY SECTION に example.co.jp ではなく foo.example.co.jp の NS が入っている ADDTIONAL SECTION にその NS に対する A レコードも入ってる foo.example.co.jp は example.co.jp のゾーンにあるのではなく foo.example.co.jp として単独のゾーンに切り出されているようだ NS を単独で聞いてみると? % dig foo.example.co.jp ns ; <<>> DiG P3 <<>> foo.example.co.jp ns ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 5357 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 おいおい 76

77 某広告屋さん (4) 今回は明らかに example.co.jp の中の挙動がおかしいので root から辿る必要はなさそう example.co.jp の NS に突撃してみる example.co.jp の NS を調べる % dig exmaple.co.jp ns +noall +ans example.co.jp. 60 IN NS NS1.example.co.jp. example.co.jp. 60 IN NS NS3.example.co.jp. example.co.jp. 60 IN NS NS2.example.co.jp. +noall: 全部の出力はしなくていいよ +answer: でも ANSWER SECTION は教えてくれ +short なんてオプションもいいですね 77

78 某広告屋さん (5) ns1.example.co.jp に foo.example.co.jp のことを聞いてみる % foo.example.co.jp any ( 略 ) ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1259 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 4, ADDITIONAL: 4 ( 略 ) ;; ANSWER SECTION: foo.example.co.jp. 28 IN A foo.example.co.jp. 28 IN A foo.example.co.jp. 28 IN A ( 略 ) あ +norec をつけ忘れた って あれ? おかしいぞ 78

79 某広告屋さん (6) ここまでの調査によると foo.example.co.jp は example.co.jp から独立のゾーンとして別に切り出しているはず ns1.example.co.jp は foo.example.co.jp の情報を持ってないはずなのに なぜか answer が空でない応答が返ってる しかも ra フラグが立ってるぞ ra: このサーバは再帰検索をサポートしている TTL の値もあやしい ふつーの人は 28 秒なんて中途半端な TTL を設定することはない もう一度問い合わせてみると 案の定 TTL の値が小さくなった 参照サーバがキャッシュの期限切れに向けてカウントダウンしている どう見ても参照サーバの挙動だな 79

80 某広告屋さん (7) foo.example.co.jp ゾーンが委譲されている GLB- BOX0[3456].example.co.jp に聞いてみる % foo.example.co.jp any +norec ; <<>> DiG P3 foo.example.co.jp any +norec ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: ;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ( 略 ) REFUSED って いろいろ試してみると A と AAAA は aa フラグ ( 権威あり ) の NOERROR で応答を返してくるが ( ただし AAAA は空 ) それ以外のタイプの問い合わせはすべて REFUSED になるようだ 80

81 某広告屋さん (8) foo.example.co.jp は example.co.jp とは独立したゾーンになっているが このゾーンの SOA と NS レコードの権威応答を返すサーバがどこにもない 委譲元の NS[123].example.co.jp が持っている foo.example.co.jp の NS は権威情報ではない 委譲先の GLB- BOX0[3456].example.co.jp は SOA NS の問い合わせを拒否する とりあえず BIND ではこんなデタラメな委譲でも A レコードはひけるようだが これは名前解決できちゃう方がむしろおかしいのでは と思って Unbound に名前解決させてみたら A レコードも SERVFAIL に Unbound を使うだけで広告を見なくて済みます! google public dns は BIND と同様に名前解決できた 81

82 某広告屋さん (9) ところで foo.example.co.jp の NS ( らしいサーバ ) は GLB- BOX0[3456] というホスト名でしたが 経験上 ホスト名に gslb とか glb とか lb とかの文字列を含む権威サーバはこういうおかしな挙動を示すものが多いです GSLB = Global Server Load Balance ひとつの IP アドレスの配下に複数のサーバを置く一般的なロードバランサとは異なり 複数の IP アドレスのホスト群から数個の IP アドレスを動的に選んでクライアントに提示することで負荷分散をおこなう技術 わかりやすくひとことで言うと 動的な DNS ラウンドロビン たいていの場合 GSLB は専用のアプライアンス製品で実現されるが 権威 DNS サーバとしての GSLB 箱にはダメすぎる挙動のものが多いようだ もしかしたら設定しだいでちゃんとした応答を返せるのかもしれないけれど ダメな設定で動いてしまう時点でダメ製品だよね 82

83 その 3 ネットワーク調査の例 UDP の 512 バイトの壁を越える応答をちゃんと扱えるかどうか microsox.com/any が 800 バイトほどあるのでそれを調べてみる 83

84 大きな応答 (1) まず 手元の参照サーバ (BIND) に聞いてみる % dig microsoft.com any ;; Truncated, retrying in TCP mode. ( 略 ) ;; Query time: 2 msec ;; SERVER: #53( ) ;; WHEN: Wed Aug 29 17:56: ;; MSG SIZE rcvd: 835 すごく 大きいです 835 バイト UDP の 512 バイトに収まらなかったので TCP にフォールバックしている dig +ignore で問い合わせると TCP にフォールバックする前の UDP の応答を見ることができる 84

85 大きな応答 (2) EDNS0 には対応しているか? % dig microsoft.com any +edns=0 ( 略 ) ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 11, AUTHORITY: 5, ADDITIONAL: 11 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ( 略 ) ;; Query time: 56 msec ;; SERVER: #53( ) ;; WHEN: Wed Aug 29 18:07: ;; MSG SIZE rcvd: 846 問題なし 85

86 大きな応答 (3) 同じことを microsox.com の権威サーバである ns1.msx.net( ) に対してもやってみよう % microsoft.com any +norec ;; Truncated, retrying in TCP mode. ( 略 ) ;; Query time: 132 msec ;; SERVER: #53( ) ;; WHEN: Wed Aug 29 18:04: ;; MSG SIZE rcvd: 797 TCP fallback 問題なし 86

87 大きな応答 (4) MS の権威サーバに EDNS0 でリクエスト % microsoft.com any +norec +edns=0 ( 略 ) ;; ->>HEADER<<- opcode: QUERY, status: FORMERR, id: 2702 ;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ( 略 ) あら? Windows Server って EDNS0 サポートしてると聞いてたんだけど なんか意図があって止めてるのかしら? EDNS0 は使えないけど TCP は使えてるので名前解決は支障なし 87

88 大きな応答 (5) さらに同じことを自宅ルータに向けてやってみる % microsoft.com any ( 略 ) ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 7, AUTHORITY: 0, ADDITIONAL: 0 ( 略 ) ;; Query time: 21 msec ;; SERVER: #53( ) ;; WHEN: Wed Aug 29 18:18: ;; MSG SIZE rcvd: 509 おや? UDP で応答が返ってきた 結果がだいぶ省略されてるような AUTHORITY と ADDITIONAL が空になっている ANSWER も 11 個から 7 個に減らされている 結果的に 512 バイトに収まった 88

89 大きな応答 (6) 自宅ルータに向けてムリヤリ TCP でクエリを投げてみる % microsoft.com any +tcp ;; Connection to #53( ) for microsoft.com failed: connection refused. えー TCP に対応してなかった 89

90 大きな応答 (7) 同じく EDNS0 で % microsoft.com any +edns=0 ;; Warning: Message parser reports malformed message packet. ( 略 ) ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2873 ;; flags: qr rd ra; QUERY: 1, ANSWER: 11, AUTHORITY: 0, ADDITIONAL: 1 ;; WARNING: Messages has 5 extra bytes at end ;; QUESTION SECTION: ;microsoft.com. IN ANY ( 略 ) ;; Query time: 8 msec ;; SERVER: #53( ) ;; WHEN: Wed Aug 29 18:32: ;; MSG SIZE rcvd: 512 これはひどい 90

91 大きな応答 (8) 応答パケットが壊れてるってよ 無理矢理 512 バイトに収まったようだけど 5 extra bytes at end っていったい何だろう ( 初めて見た ) EDNS0 で問い合わせたときには 出力に OPT PSEUDOSECTION ってのが追加されて EDNS0 関連の情報が出てくるはずだが ない ANSWER: 11, AUTHORITY: 0; ADDITIONAL: 1 となっていたが 実際は answer が 7 つだけ出力されて auth/add はなし そのくせ NOERROR と主張はする ちなみに dig じゃなくて drill で同じことをやってみると % drill -b microsoft.com any ;; No packet received えー 91

92 大きな応答 (9) ということで わたくしの自宅環境は TCP も EDNS0 もまともに使えませんでした ただ UDP の 512 バイトの範囲で収まるように応答を適当に減らす というパケットの書き換えをおこなうようだ 家庭用ルータなので 通常は A/AAAA/CNAME/PTR ぐらいしか扱うことはなく 512 バイトを越えたとしてもラウンドロビンで数を並べすぎた場合ぐらい その場合は answer セクションが減らされた程度では困らない あまりよろしくない実装だが 実用上はまず困らなそう DNSSEC valida?on をやろうとするとハマる jp の DNSKEY (KSK x1, ZSK x2, RRSIG x1) を聞いてみたら ZSK x2 しか返ってこない 92

93 クライアント編

94 サーバはおかしくないんだけどなぁ サーバに不審な点はなく 特定のクライアントのみ挙動がおかしい という場合はこちらを疑ってみる ある程度シェアの大きな OS アプリケーションについては どのような仕組みで名前解決しているのか把握しておいた方がよい 最近は参照サーバのキャッシュとは別に クライアント側で独自にキャッシュを持つことが多い Windows も Mac も OS の機能としてキャッシュを持つ それに加えてアプリが独自がキャッシュすることも 94

95 家庭用ルータ内蔵の DNS 機能 実装はさまざま いろいろありすぎて把握しきれません たいていは ISP の参照サーバへの forwarder だが キャッシュサーバとして動作するものもある このキャッシュ動作に怪しいものがある とよく言われるようだが 噂ばかりが先行して 確かな実例にはなかなか遭遇しない おかしな例があればぜひ教えてください EDNS0 非対応 TCP 非対応のものが多い 応答が 512 バイト以上になる名前を解決できない 家庭内にあるクライアントマシンは A/AAAA/PTR/CNAME ぐらいしか検索しない TXT や ANY の応答が大きくなる分にはまず影響はない ラウンドロビンで 512 バイトを越えるとひっかかる 95

96 アプリケーション独自のキャッシュ 参照 DNS サーバや OS の名前解決機構とは別に アプリケーションが独自に名前解決結果をキャッシュすることがある ライブラリやフレームワークのレベルでキャッシュされることもあり 個々のアプリがとくに意図していなくてもそうなっていることが多い 例 : Java しかも TTL を無視して永続的にキャッシュするものが多かったりする DNS を書き換えても 古い情報のままアクセスし続けることになりがちなので要注意 サーバを切り替えたのに 切り替え前の古いサーバへのアクセスが止まらない ラウンドロビンしてるホストで障害が起きたので DNS から抜いたのにアクセスが止まらない 第 2 の 浸透 問題? 96

97 DNS Rebinding Agack DNS の情報を短い間隔で巧妙に書き換えることにより javascript で本来禁止されている操作をできるようにしてしまう攻撃 Web programming では留意する必要があるが DNS そのものとは基本的に無関係なので 詳細は割愛 97

98 DNS Pinning 短かすぎる TTL を無視してアプリが名前解決結果をキャッシュすることで DNS Rebinding Agack を回避 Web ブラウザは TTL を無視するのがほとんどというのが現状 メーラーも HTML レンダラ内蔵でブラウザとコードを共有する部分が多いため (?) か TTL 無視のものが多い 携帯キャリアの参照 DNS サーバも Pinning してるらしい (?) どの程度を 短すぎる と判断するかは実装に大きく依存する 数十秒から数時間程度まで Opera は一度名前解決に成功したら永続的にキャッシュするらしい? Java が永続キャッシュを持つのも Pinning のためらしい 98

99 アプリのキャッシュをどうしよう? クライアント側が勝手にやっていることなので DNS サーバ側では制御しようがない とりあえずアプリを再起動すればキャッシュは消えるが こういう問題があることをアプリの開発者にアピールして修正してもらう? アクセスに失敗すると名前をひきなおす実装が多いようだ アクセスできないようにすることでキャッシュを消せるということ ホスト切り替えなどの際は TTL が過ぎたけど旧サーバにアクセスが続いているから止めるのをもう少し待とう などと考えずにとっとと停止した方がいいかもしれない もちろん アクセス失敗してもキャッシュを捨てない実装もある 99

100 v6 v4 フォールバック (1) サーバ側はデュアルスタックで同じ名前に対して AAAA と A があるが クライアントは v4 の接続性しかない なのに なぜか v6 のアドレスがついていて アプリが v6 で接続しにいこうとしてコケる NTT NGN のアレ アプリががんばって v4 にフォールバックする その実装はさまざま janog 方面にいろいろノウハウが溜まってるので詳しくはそちらを 100

101 v6 v4 フォールバック (2) とある実装 フォールバックは 5 回まで 同じ名前に対して AAAA と A が 1 個ずつならフォールバックに成功するが AAAA が 5 個あると A にフォールバックできない とある実装 フォールバックする前に 1 秒待つ AAAA が 3 個あると A にフォールバックして接続に成功するまで 3 秒かかる とある実装 HTTPS は v4 にフォールバックしない とある実装 HTML は v4 にフォールバックして取得しに行くけど HTML 内に含まれる画像の取得は v4 フォールバックしない ものによっては AAAA の数を減らすことで影響を軽減できる とりあえず BIND の AAAA filter でなんとかならんこともない 賛否両論あるけど 101

102 おしまい

103 心得まとめにかえて DNS は自分が管理するサーバだけで完結する仕組みではない ドメインの委譲関係を常に意識して対処しよう どうにもわからなくて ML などで質問する場合 実在のドメイン名を example.jp などに置き換えてしまうと 委譲関係がどのようになっているのかがわからくなって解決が遠のきます 実際のドメイン名で質問しよう キャッシュの状態に注意 状態によって名前解決に成功したり失敗したり 実装依存の部分もわりと多い 自分の環境で問題ないからよそでも問題ないだろう とはいえない DNS の仕様を正しく理解して 曖昧さのない設定を心がける 103

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています   conoha.jp ns1.gmointernet.jp 夏の DNS 祭り 2014 ハンズオン - dig 編 株式会社ハートビーツ滝澤隆史 2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています www.conoha.jp conoha.jp ns1.gmointernet.jp 3 権威ネームサーバへの問い合わせ @ 権威サーバ と +norec を付ける 例例 ) www.conoha.jp

More information

自己紹介 IIJ というところで DNS の運用やってます お客様用参照サーバ お客様のゾーンを預かる権威サーバ DNSSEC まわりの開発 某 cctld のセカンダリ 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 でも本業はメール屋さん 3 月までは Web 屋さんでした

自己紹介 IIJ というところで DNS の運用やってます お客様用参照サーバ お客様のゾーンを預かる権威サーバ DNSSEC まわりの開発 某 cctld のセカンダリ 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 でも本業はメール屋さん 3 月までは Web 屋さんでした DNS トラブルシューティング IIJ 山口崇徳 自己紹介 IIJ というところで DNS の運用やってます お客様用参照サーバ お客様のゾーンを預かる権威サーバ DNSSEC まわりの開発 某 cctld のセカンダリ 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 でも本業はメール屋さん 3 月までは Web 屋さんでした 2 DNS の関係者 (1) ルートサーバ DNS

More information

学生実験

学生実験 1 学生実験 5 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System 2 インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 3 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp

More information

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初 心 者 のためのDNS 運 用 入 門 - トラブルとその 解 決 のポイント - 2013 年 7 月 19 日 DNS Summer Days 2013 株 式 会 社 日 本 レジストリサービス(JPRS) 水 野 貴 史 Copyright 2013 株 式 会 社 日 本 レジストリサービス 1 講 師 自 己 紹 介 氏 名 : 水 野 貴 史 (みずの たかふみ) 生 年 月 日

More information

Part 1 Part 2 Part 3 Part 1 STEP 0 1 STEP 02 66 // options options { directory "/var/named/"; // zone zone "." { type hint; file "named.root"; // 0.0.127.in-addr.arpa zone zone "0.0.127.in-addr.arpa"

More information

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) 1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS

More information

Microsoft PowerPoint - private-dnssec

Microsoft PowerPoint - private-dnssec JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD

More information

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ   の IP アドレスを教えて?   の IP アドレ 夏の DNS 祭り 2014 ハンズオン - Unbound 編 株式会社ハートビーツ滝澤隆史 2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ www.example.jp の IP アドレスを教えて? www.example.jp の IP アドレスは

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 株式会社ブロードバンドタワー 大本貴 ( 題字は http://to-a.ru にて作成 ) 自己紹介 職歴 2000 年インターネット総合研究所入社 2001 年プロデュースオンデマンド (PoD) に出向 ストリーミング配信技術担当 2007 年インターネット総合研究所に帰任 主に社内システムのサーバ運用 コンサルなど 2010 年春からDNSSECジャパンの活動に参加 2010 年ブロードバンドタワーに転籍

More information

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 ) ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3

More information

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SIer Developer から見た BIND からの移行 DNS Summer Day 2018 2018 年 6 月 27 日 発表者 名前 佐藤匠 ( さとうたくみ ) 所属 三菱電機インフォメーションシステムズ株式会社 (MDIS) 仕事内容 SIer 通信キャリア向けネットワークインフラシステム構築 (RADIUS DHCP DNS) 発表者 名前 矢島崇史 ( やじまたかし ) 所属

More information

DNSハンズオンDNS運用のいろは

DNSハンズオンDNS運用のいろは DNS ハンズオン DNS 運 のいろは DNSSEC トラブルシュート編 株式会社インターネットイニシアティブ其 学 2016 Internet Initiative Japan Inc. 1 はじめに このセッションでは DNSSEC のトラブルシュートを います おもな登場 物は 3 です 1.権威 DNS サーバ ( さっきたてた権威 DNS サーバ ) 2. 組織のキャッシュ DNS サーバ

More information

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか あなたの DNS 運用は 来るべき DNSSEC 時代に 耐えられますか 民田雅人 株式会社日本レジストリサービス 2009-07-09 JANOG 24@ 東京 2009-07-09 Copyright 2009 株式会社日本レジストリサービス 1 はじめに 本セッションの構成 DNSSEC 豆知識 DNSSEC 化による DNS データの変化 ディスカッション

More information

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

Microsoft PowerPoint - IW2011-D1_simamura [互換モード] キャッシュ DNS サーバと フィルタリングの実例 2011/11/30 インターネットイニシアティブ島村充 simamura@iij.ad.jp 1 アジェンダ AAAAフィルタリング ブロッキング zone 上書き 式 RPZ 式 AAAA フィルタリング AAAA フィルタリング概要 2011/06/08 World IPv6 day 世界中の有志が 24 時間限定で Web サイトに AAAA

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 DNSチュートリアル - 初 心 者 のためのDNS 運 用 入 門 - 2015 年 1 月 14 日 JANOG35 Meeting 株 式 会 社 日 本 レジストリサービス(JPRS) 久 保 田 秀 Copyright 2015 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 1. DNSの 基 礎 知 識 とトラブルシューティングの 基 本 DNSの 全 体 構 成

More information

DNSのセキュリティとDNSに関する技術

DNSのセキュリティとDNSに関する技術 はじめに 説明にあたり 使用 OS は CentOS5.4, 使用 DNS ソフトウェアは BIND9.6 を前提としています 目次 DNS のセキュリティ DNSのセキュリティの基本 1 基本構成その1 2 基本構成その2 3 ヒドゥンプライマリDNS 4 ゾーン転送を制限する 5 問い合わせを許可するユーザを制限する 6 再起問い合わせを禁止する 7 DNS に関するする技術 日本語ドメイン名

More information

DNSSEC機能確認手順書v1.2

DNSSEC機能確認手順書v1.2 DNSSEC 機能確認手順書 Ver. 1.2 株式会社日本レジストリサービス http:// 日本レジストリサービス.jp/ http://jprs.co.jp/ 2010/01/25 Ver. 1.0( 初版 ) 2010/01/26 Ver. 1.1 2010/07/21 Ver. 1.2 Copyright 2010 Japan Registry Services Co., Ltd. JPRS-S-540-201007-0001

More information

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ!   マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー DNS(BIND9) BIND9.x のをまとめたものです と原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! www.microsoft.com マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するを載せています ( 一部文法的なものもあります ) 原因については書かれていることが全てではありませんが 検証に基づいて書いています

More information

日本語ドメイン名運用ガイド

日本語ドメイン名運用ガイド 2001/08/28( ) 2003/09/04...2....2....2 DNS Web...3....3. ASCII...3...4....4....4 DNS...5....5....5....5.....5.. named.conf...6.....6.. DNS...7. RACE...8 Web...9....9....9....9.....9.. httpd.conf...10..

More information

HDE Controller X 1-5. DNS サーバー

HDE Controller X 1-5. DNS サーバー HDE Controller X 1-5. DNS サーバー 1. 基本設定 DNS サーバーは コンピューターの名前と IP アドレスの対応を管理しています 例えば 私たちがインターネットの URL( 住所 ) を打ち込んだ場合にその URL を管理しているサーバーのホスト名 (FQDN) に対応する IP アドレスを私たちのコンピューターに教えてくれる役割をしています DNS サーバーを正しく設定しないと

More information

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_

−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_ ユーザーマニュアル Ver1.30 1 はじめに 1-1 はじめに この度は BROAD-GATE 02 ( 以下 GATE02) オプションサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2 とは インターネットへの接続において ドメイン名と IP アドレスとの相互変換を行う仕組みを

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション DNS ホスティングサービスユーザーマニュアル Ver. 3.1 アルテリア ネットワークス株式会社 1 はじめに 1-1 はじめに この度は ARTERIA 光 /UCOM 光 オプションサービス DNS ホスティングサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2

More information

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません

いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません DNS Response Rate Limi0ng (DNS RRL) IIJ 山口崇徳 いきなりすいません 本日は DNSSEC 2013 スプリングフォーラムですが DNSSEC の話はしません DNS amplifica0on a?ack 先日 重複をお許しください が出ましたね h?p://jprs.jp/tech/no0ce/2013-04- 18- reflector- a?acks.html

More information

DNSの負荷分散とキャッシュの有効性に関する予備的検討

DNSの負荷分散とキャッシュの有効性に関する予備的検討 DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる

More information

DNSサーバー設定について

DNSサーバー設定について JOMON インターネットサービス 固定 IP( 複数個 ) サービス DNS サーバーの設定方法 - 目次 はじめに...1 DNSサーバーのIPアドレス...4 Bindの設定...6 Windows DNSサーバーの設定...10 名前解決の確認...28 はじめに -1- はじめに 固定 IP サービスを利用しご自身で Web サーバーを運用するには インターネット接続をするネットワーク機器

More information

DNSSEC性能確認手順書v1.2

DNSSEC性能確認手順書v1.2 DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである

More information

ご挨拶

ご挨拶 DNSSEC 入門 DNSSEC への対応 2013/05/29 日本インターネットエクスチェンジ株式会社 日本 DNS オペレーターズグループ 石田慶樹 Agenda DNSSEC 対応 権威 DNSのDNSSEC 対応 キャッシュDNSのDNSSEC 対応 2 Agenda DNSSEC 対応 権威 DNSのDNSSEC 対応 キャッシュDNSのDNSSEC 対応 3 DNSSEC 対応 DNSSEC

More information

初心者のためのDNSの設定とよくあるトラブル事例

初心者のためのDNSの設定とよくあるトラブル事例 初心者のための DNS 運用入門 - トラブル事例とその解決のポイント - 2014 年 6 月 26 日 DNS Summer Days 2014 株式会社日本レジストリサービス (JPRS) 水野貴史 Copyright 2014 株式会社日本レジストリサービス 1 講師自己紹介 氏名 : 水野貴史 ( みずのたかふみ ) 生年月日 :1988 年 3 月 3 日 (26 歳 ) 所属 : 株式会社日本レジストリサービス

More information

スライド 1

スライド 1 キャッシュ DNS の DNSSEC 対応 2012 年 11 月 21 日 三洋 IT ソリューションズ株式会社 SANNET BU 技術運用チーム 其田学 アジェンダ 2 DNSSEC に対応したキャッシュ DNS とは 検証の仕組み構築方法 構築前の確認事項 ROOT ゾーンのトラストアンカー キャッシュ DNS サーバの設定運用 監視 ログ項目 トラブルシューティング 3 DNSSEC に対応したキャッシュ

More information

クラウドDNS へのネームサーバー切替手順

クラウドDNS へのネームサーバー切替手順 クラウド DNS への ネームサーバー切替手順 Ver.1.01 2017 年 7 月 3 日 株式会社 IDC フロンティア 権威 DNS サーバーの引越し手順について 目次 はじめに... 3 1. 前提... 4 1.1. 構成... 4 1.1.1. 切替対象ドメイン... 4 1.1.2. サーバー... 4 1.2. 確認ツール... 4 1.3. 切替手順概要... 4 2. ネームサーバー切替手順

More information

スライド 1

スライド 1 今年もやります! ランチのおともに DNS Internet Week 2008 民田雅人 森下泰宏 株式会社日本レジストリサービス 1 本日のランチメニュー DNS の IPv4/IPv6 合わせ盛 DNS の IPv6 対応 1034 円 DNS の 512 バイト包み焼き 512 バイトの壁の由来と EDNS0 1035 円 DNS よろず相談 時価 2 DNS の IPv6 対応 3 DNS

More information

2014/07/18 1

2014/07/18 1 2014/07/18 maz@iij.ad.jp 1 2014/07/18 maz@iij.ad.jp 2 2014/07/18 maz@iij.ad.jp 3 頑張れ IP anycast Matsuzaki maz Yoshinobu 2014/07/18 maz@iij.ad.jp 4 IP anycast 主にサーバ側で利用する技術 実は単なるunicast

More information

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

DNS (BIND, djbdns)  JPNIC・JPCERT/CC Security Seminar 2005 DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/

More information

DNSSEC技術実験報告書

DNSSEC技術実験報告書 DNSSEC 技術実験報告書 機能 性能確認編 株式会社日本レジストリサービス http:// 日本レジストリサービス.jp/ http://jprs.co.jp/ 2010-09-06 Ver. 1.0-1 - JPRS-S-540-201009-0001 目次 DNSSEC 技術実験概要... 3 DNSSEC 技術実験環境... 4 仮想 DNSツリー... 4 実験方法... 4 機能確認結果...

More information

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)

BIND9.9から9.11へ移行のポイント(権威DNSサーバー編) BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス 本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018

More information

Microsoft PowerPoint Windows-DNS.pptx

Microsoft PowerPoint Windows-DNS.pptx αweb インターネット接続複数 IP サーヒ ス専用 DNS の設定 (WindowsServer2012 編 ) 2016 年 6 月版 Copyright 2016 OTSUKA CORPORATION All Rights Reserved. はじめに この度は αweb インターネット接続固定 IP アドレスサービス 並びに αweb ドメイン管理代行サービス をご契約頂きありがとう御座います

More information

Knot DNS

Knot DNS Knot DNS の紹介 Internet Week 2018 DNS DAY IIJ 山口崇徳 InternetWeek 2012 DNS DAY 2 DNS Summer Day 2016 3 Knot DNS とは CZ NIC による権威 DNS サーバ実装 https://www.knot-dns.cz/ キャッシュ機能なし 同じく CZ NIC による Knot Resolver をご利用くださいませ

More information

DNSを「きちんと」設定しよう

DNSを「きちんと」設定しよう DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp

More information

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの

目次 1 BIND 9 (UNIX) を利用する 設定例の環境 インストール 設定例のファイル構成 named.conf の設定例 ルート DNS サーバの設定 ループバックアドレス用ゾーンの 2016 年 1 月 13 日 Version 1.9 bit- drive 1/53 目次 1 BIND 9 (UNIX) を利用する... 4 1-1 設定例の環境... 4 1-2 インストール... 6 1-3 設定例のファイル構成... 6 1-4 named.conf の設定例... 7 1-5 ルート DNS サーバの設定... 9 1-6 ループバックアドレス用ゾーンの設定例...

More information

opetechwg-tools

opetechwg-tools DNSSEC ゾーン検証ツール調査報告 平成 24 年年 4 月 DNSSEC ジャパン運 用技術 WG 目次 1. はじめに... 1 1.1. 背景... 1 1.2. 注意事項... 2 2. ゾーン検証ツールの紹介... 2 2.1. BIND... 2 2.1.1. named- checkzone... 2 2.1.2. dnssec- signzone... 3 2.2. OpenDNSSEC...

More information

スライド 1

スライド 1 ed25519 のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので

More information

rndc BIND

rndc BIND rndc ローカル上 またはリモート上にある BIND9 を制御するツール rndc の仕組仕組み 制御メッセージ rndc コマンド 読み込み /.conf( 相手のホスト名と共有鍵の指定 ) または /.key( 共有鍵の指定 ) rndc の共通鍵と一致していれば rndc からの命令を受け付ける named サービス # vi named.conf 1 共有鍵の設定 keys ステートメントで直接記入または

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

DNS浸透の都市伝説を斬る~ランチのおともにDNS~

DNS浸透の都市伝説を斬る~ランチのおともにDNS~ DNS 浸透の都市伝説を斬る ~ ランチのおともに DNS~ 2011 年 11 月 30 日 Internet Week 2011 ランチセミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 ( オレンジ ) 民田雅人 ( みんみん ) Copyright 2011 株式会社日本レジストリサービス 1 本日の内容 浸透問題とは何か サーバーの引っ越しと浸透問題 浸透問題が起こらない (

More information

IPv6アドレス JPNICでの逆引きネームサーバ登録と逆引き委譲設定の方法

IPv6アドレス JPNICでの逆引きネームサーバ登録と逆引き委譲設定の方法 IPv6 アドレス JPNIC での逆引きネームサーバ 登録と逆引き委譲設定の方法 資料更新日 : 2011/9/3 この資料について APNIC/JPNIC から割り振りを受けた IPv6 アドレス およびユーザへ割り当てる IPv6 アドレスに対する逆引き設定について IPv4 アドレスと若干異なる部分があることから 調べた結果をまとめたものです そのため 主にプロバイダとして行う逆引き設定と権限委譲設定について

More information

DNSSEC運用技術SWG活動報告

DNSSEC運用技術SWG活動報告 DNSSEC 2010 サマーフォーラム DNSSEC 運用技術 SWG 活動報告 -DNSSEC 運用の困りどころ - 2010 年 07 月 21 日 NRI セキュアテクノロジーズ株式会社 MSS 事業本部エンタープライズセキュリティサービス部 中島智広 105-7113 東京都港区東新橋 1-5-2 汐留シティセンター 目次 1. DNSSEC 運用技術 SWG 活動紹介 2. DNSSEC

More information

Root KSK更新に対応する方法

Root KSK更新に対応する方法 Root KSK 更新に 対応する方法 東京大学 総合文化研究科 石原知洋 概要 Root KSK Rollover とは? 更新方法 自動更新 : RFC5011: Automated Updates of DNS Security (DNSSEC) Trust Anchors DNSSEC トラストアンカーの自動更新 Root KSK 更新とは? DNSSEC の ( というより世の中の ) 鍵は定期的な更新が必要

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

ドメイン ネーム システムの概要

ドメイン ネーム システムの概要 CHAPTER 13 ドメインネームシステム () は 増え続けるインターネットユーザに対応するために設計されました は コンピュータが互いに通信できるように www.cisco.com のような URL を 192.168.40.0 のような IP アドレス ( または拡張された IPv6 アドレス ) に変換します を使用することにより ワールドワイドウェブ (WWW) などのインターネットアプリケーションを簡単に使えるようになります

More information

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧 コントロールパネル ユーザ認証 ドメイン所有者確認

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧 コントロールパネル ユーザ認証 ドメイン所有者確認 DNS アウトソーシング コントロールパネル操作マニュアル Version 1.0 NTTPC コミュニケーションズ 2015/2/17 1 目次 1. サービス概要... 1 2. 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧... 3 3. コントロールパネル... 4 3-1 ユーザ認証...

More information

Microsoft PowerPoint - BIND9新機能.ppt

Microsoft PowerPoint - BIND9新機能.ppt BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで

More information

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3 別紙 2 DNS における電子鍵の更改について 平成 29 年 7 月 14 日 総務省総合通信基盤局データ通信課 1. 目的 DNS( ドメインネーム システム ) は www.soumu.go.jp などのホスト名 ( 人が理解しやすいようにつけたの名前 ) を インターネット上の住所である に変換するために利用される 検索 の仕組み この検索結果が第三者の成りすましにより改ざんされないよう 電子を付加した

More information

030717kuri.txt - メモ帳

030717kuri.txt - メモ帳 memo 030717 memo030717 030717kuri.txt [ 復習 ] tarボール形式のパッケージインストール展開 / 解凍コマント tar -xvzf パッケージtar.gz tar 複数のファイルを1つのファイルにする x 展開 z gzip 圧縮 v 情報表示 * 展開は通常 usr/loca/srcとする ホームディレクトリでも良い環境調査./configure コンパイル

More information

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( )  IP IP DNS 4 DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf

More information

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~

30分で学ぶDNSの基礎の基礎~DNSをこれから勉強する人のために~ 30 分で学ぶ DNS の基礎の基礎 ~DNS をこれから勉強する人のために ~ 2014 年 9 月 27 日 SECCON 2014 長野大会 DNS Security Challenge 株式会社日本レジストリサービス (JPRS) 森下泰宏 (Yasuhiro Orange Morishita) @OrangeMorishita Copyright 2014 株式会社日本レジストリサービス

More information

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作

目次 1. はじめに 動作環境と操作上の注意事項 動作環境 操作上の注意事項 開始と終了 開始 終了 レコード情報編集 レコード情報編集の表示と基本操作 ARTERIA 光ご利用のお客様向け DNS 設定ツール操作マニュアル Ver.1.0 アルテリア ネットワークス株式会社 目次 1. はじめに... 3 2. 動作環境と操作上の注意事項... 3 2.1. 動作環境... 3 2.2. 操作上の注意事項... 3 3. 開始と終了... 4 3.1. 開始... 4 3.2. 終了... 5 4. レコード情報編集... 6 4.1. レコード情報編集の表示と基本操作...

More information

DNSとメール

DNSとメール Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: genki.yasutaka@mail.rakuten.com 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入

More information

スマート署名(Smart signing) BIND 9.7での新機能

スマート署名(Smart signing) BIND 9.7での新機能 BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1 DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2 スマート署名 3 スマート署名の利用例 (example.jp

More information

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2 5.3 ネットワークのトラブルシューティング Webページの閲覧だけができない あるいはメールの送受信だけができないというような 部分的なトラブルは 原因の特定や対処がしやすいトラブルといえます しかし すべてのアプリケーションが利用できない あるいはサービスが利用できないという症状の場合は 原因としてはさまざまな要素が考えられるため 原因を特定しづらくなります ネットワークのトラブルシューティング手法は

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E >

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E > 序章はじめに との接続の仕組みを理解しよう! ~ 開発者による設計セミナー vol.02~ 2012 年 11 月 14 日株式会社 NTT データ 幸坂大輔 2 開発チームって何をやってるの? 問い合わせの種別 開発チームの業務 開発 新バージョンの開発 オプションの開発 保守 仕様問い合わせ対応 解析問い合わせ対応 パッチ作成 導入支援 NTTデータの案件 NTTデータ以外の案件 どんな問い合わせが多いの?

More information

Contents CIDR IPv6 Wildcard MX DNS

Contents CIDR IPv6 Wildcard MX DNS 9. DNS Contents CIDR IPv6 Wildcard MX DNS DNS (Domain Name System) IP ( ) ( root ( ) ) jp uk com org ac ad co or kyoto-u wide nic janog ad.jp domain jp domain Delegation( ) TOP domain, 2nd(3rd)-level domain

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

提案書タイトルサブタイトルなし(32ポイント)

提案書タイトルサブタイトルなし(32ポイント) αweb インターネット接続複数 IP サーヒ ス専用 BIND9 の設定 (Windows サーバ編 ) 2016 年 6 月版 Copyright 2016 OTSUKA CORPORATION All Rights Reserved. はじめに この度は αweb インターネット接続固定 IP アドレスサービス 並びに αweb ドメイン管理代行サービス をご契約頂きありがとう御座います この資料では

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

見抜く力を!データを見て対策を考える(権威サーバ)

見抜く力を!データを見て対策を考える(権威サーバ) 見抜く力を! データを見て対策を考える ( 権威サーバ ) Internet Week 2016 2016/12/01 GMOインターネット株式会社永井祐弥 本日のアジェンダ 自己紹介 データとは? データの取り方 データを見てますか? データを見て対策を考える まとめ おまけ 1 自己紹介 名前 永井祐弥 ( ながいゆうや ) 所属 GMO インターネット株式会社 システム本部インフラサービス開発部

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

SOC Report

SOC Report BIND9 Dynamic DNS の脆弱性について N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 08 月 04 日 Ver. 1.1 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 5 4.1. DYNAMIC DNS を利用していない場合 ( 正引き )...

More information

SOC Report

SOC Report Web ブラウザの SOCKS 実装状況について N T T コ ミ ュ ニ ケ ー シ ョ ン ズ株式会社 経営企画部 マネージドセキュリティサービス推進室 セ キ ュ リ テ ィ オ ペ レ ー シ ョ ン担当 2013 年 03 月 11 日 Ver. 1.0 1. 調査概要... 3 1.1. 調査概要... 3 2. SOCKS とは... 3 2.1. SOCKSとは... 3 2.2.

More information

BIND 9 BIND 9 IPv6 BIND 9 view lwres

BIND 9 BIND 9 IPv6 BIND 9 view lwres DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND

More information

untitled

untitled ... 3 1.... 4 1.1. DNS... 4 1.2.... 4 1.3.... 4 1.4.... 5 1.5. DNS... 6 1.6.... 7 2.... 7 2.1.?... 8 2.2. DNS Amplifier DoS... 8 3. BIND... 9 3.1. Unbound... 9 3.2. NSD... 10 4. BIND... 12 4.1. ACL...

More information

Windows10の標準機能だけでデータを完全バックアップする方法 | 【ぱそちき】パソコン初心者に教えたい仕事に役立つPC知識

Windows10の標準機能だけでデータを完全バックアップする方法 | 【ぱそちき】パソコン初心者に教えたい仕事に役立つPC知識 ぱそちき パソコン初心者に教えたい仕事に役立つ PC 知識 Windows10 の標準機能だけでデータを完全バックアッ プする方法 パソコンが急に動かなくなったり 壊れてしまうとパソコンに保存していたテキストや写真などの データも無くなってしまいます このように思いがけない事故からデータを守るには バックアップを取っておくしかありません Windows10のパソコンを使っているなら データをバックアップするのに特別なソフトは必要ありません

More information

058 LGWAN-No155.indd

058 LGWAN-No155.indd LGWANに接続した地方公共団体 LGWAN- ASP サービス提供者及びLGWAN 運営主体との間では LGWANを経由した電子メールの送受信が行われています また LGWANと相互接続している政府共通ネットワークを経由することで LGWAN に接続している地方公共団体は 国の府省とも電子メールの送受信を行うことが可能となります LGWANを経由した電子メールは A 市とB 町 LGWAN 内に設置されたによって

More information

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキング の定義 ここでいう ブロッキングはユーザ本人の同意なく特定のサイトを見せない あるいはポートを利用させないなど 本来インターネット接続サービスで提供される機能の一部あるいは全部を意図的に提供しないこと 青少年保護の為に 親権者の同意を得て

More information

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧 エンドユーザ GUI ユーザ認証... 4

目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧 エンドユーザ GUI ユーザ認証... 4 DNS アウトソーシング GUI 操作マニュアル Version 2.1 NTTPC コミュニケーションズ 2017/07/25 1 目次 1. サービス概要... 1 2. 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧... 3 3. エンドユーザ GUI...

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7 実践女子学園 目次 1. ユーザー登録 ( 初期セットアップ ) を行う... 2 2. Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7 3. Office インストール... 8 Office インストール手順... 8

More information

2 / 8 オンデマンドダウンロード機能 を使用するときに次の制約があります 1. インターネットに接続されていない ( オフライン ) 場合は OneDrive エリアのみにあるファイルを開くことはできない 2.OneDrive エリアからダウンロードが完了するまでいくらか待たされるし ( 特に大

2 / 8 オンデマンドダウンロード機能 を使用するときに次の制約があります 1. インターネットに接続されていない ( オフライン ) 場合は OneDrive エリアのみにあるファイルを開くことはできない 2.OneDrive エリアからダウンロードが完了するまでいくらか待たされるし ( 特に大 1 / 8 OneDrive のファイルのオンデマンドダウンロード機能 オンデマンドダウンロード機能 とは OneDrive( ワンドライブ ) は 2017 年の秋に行われた Fall Creators Update で オ ンデマンドダウンロード機能 が使用できるようになりました 以下 Web ブラウザで使用できる OneDrive Web ページを OneDrive パソコンで実行する OneDrive

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452

1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X 1-36. LGWAN の設定 1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X ユーザーマニュアル

More information

DNSSEC最新動向

DNSSEC最新動向 DNSSEC 最新動向と インターネット検閲の問題の話 NTT セキュアプラットフォーム研究所 佐藤一道 2012/9/1 1 DNSSEC 最新動向 失敗事例 ( 少し ) 普及状況 その他ツール お題目 論文紹介 The Collateral Damage of Internet Censorship by DNS Injection 2 DNSSEC 最新動向 3 Comcast DNS News

More information

JAIPA-DNSSEC

JAIPA-DNSSEC # yum -y install gcc openssl-devel $ wget http://ftp.isc.org/isc/bind9/9.7.2-p2/ bind-9.7.2-p2.tar.gz $ tar zxf bind-9.7.2-p2.tar.gz $ cd bind-9.7.2-p2/ $./configure --with-openssl --disableopenssl-version-check

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

Zone Poisoning

Zone Poisoning Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル

More information

2. オプション設定画面で, 必要事項を記入 選択します. 少なくとも, タイトル に課題の見出しとなる文章を入力する他, 種別 を アンケート( 無記名式 ) に設定する必要があります. また, アクセス制限はここでは コースメニューで非表示にする に設定します. その他設定は必要に応じて行って下

2. オプション設定画面で, 必要事項を記入 選択します. 少なくとも, タイトル に課題の見出しとなる文章を入力する他, 種別 を アンケート( 無記名式 ) に設定する必要があります. また, アクセス制限はここでは コースメニューで非表示にする に設定します. その他設定は必要に応じて行って下 (WebClass チュートリアル ) 公開アンケートの実施 ここではアンケート, 特にメンバーを限定せず広く実施する無記名アンケート ( 以下, 公開アンケート ) の実施方法について解説します. 公開アンケートでは, 回答者が WebClass にログインすることなく回答できるというメリットがありますが, 回答資格の判別や, 同一人による複数回の回答をチェックすることが出来ない欠点がありますのでご注意下さい.

More information

権威DNSサーバ 脱自前運用のススメ

権威DNSサーバ 脱自前運用のススメ 権威 DNS サーバ脱自前運用のススメ 株式会社インターネットイニシアティブ島村充 disclaimer 私の立ち位置について IIJ の人間です DNS は趣味です と 普段言っていますが IIJ では DNS サービスを販売しています 多少は DNS サービスに関わっています IIJ のサービスを特別扱いはしていないつもりですが サービス提供者側であるということはお伝えしておきます

More information

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

rndc BIND DNS 設定 仕組み

rndc BIND DNS 設定 仕組み rndc ローカル上 またはリモート上にある BIND9 を制御するツール主に 設定の再読み込み named サービスの停止 ( 起動はできない ) 統計情報の表示 キャッシュのクリアなどのために使用する rndc の仕組仕組み rndc コマンドを実行する端末は 同じ端末 ( サーバ ) 上の named サービス または外部のサーバ上の named サービスの制御をすることができる rndc の設定

More information

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築- Solaris フリーソフトウェア導入手順書 -BIND による DNS サーバの構築 - 2010 年 7 月 富士通株式会社 1 商標について SPARC Enterprise は 米国 SPARC International, Inc. のライセンスを受けて使用している 同社の米国およびその他の国における商標または登録商標です UNIX は 米国およびその他の国におけるオープン グループの登録商標です

More information

掲示板ガイド1

掲示板ガイド1 画面遷移図 掲示板の画面遷移は次の通りです [ ] は それぞれのページ内のリンクあるいはボタンの名称です [ パスワード入力 ] は 管理パスワード の入力が求められることを示します 設定管理 設定管理画面の例と使用方法を示します (1) アクセス制限 アクセス制限 をクリックすると 掲示板へのアクセス制限機能の設定画面が表示されます (2) 管理パスワード変更 管理パスワード変更 をクリックすると

More information

LGWAN-1.indd

LGWAN-1.indd インターネットが普及した現在 電子メールは 利用者にとって最も身近なアプリケーションの一つですが LGWAN という地方公共団体等に閉じたネットワークにおいても 電子メールは重要かつ利用頻度の高いアプリケーションです 今月号では LGWAN でサービスする電子メールの仕組みと 電子メールの正常な送受信の基盤となる DNS( ドメイン ネーム サービス / サーバ / システム ) の適切な設定について説明します

More information

HGWとかアダプタとか

HGWとかアダプタとか NGN IPv6 接続と CPE のもやもや 2011 年 2 月 25 日 株式会社グローバルネットコア 金子康行 NGN IPv6 ISP 接続概要図 ネイティブ方式 トンネル方式 ホームゲートウェイ IPv6 トンネル対応アダプタ 出典 : NGN IPv6 ISP 接続 < トンネル方式 > 用アダプタガイドライン (NTT

More information

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます レプリケーション ネットワーク接続ハードディスク HDL-H シリーズ ご注意 事前にレプリケーション元とするメイン機に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください レプリケーション先とする予備機には本パッケージを追加する必要はません INDEX レプリケーションについて... レプリケーションを設定する... 4 結果を確認する... 5 一括登録をする...

More information

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS サーバーの安全な設定 民田雅人 minmin@jprs.co.jp 株式会社日本レジストリサービス DNS DAY Internet Week 2003 サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS の復習 DNS(Domain Name System)

More information

enog-ryuichi

enog-ryuichi 君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔

More information

Outlook2010 の メール 連絡先 に関連する内容を解説します 注意 :Outlook2007 と Outlook2010 では 基本操作 基本画面が違うため この資料では Outlook2010 のみで参考にしてください Outlook2010 の画面構成について... 2 メールについて

Outlook2010 の メール 連絡先 に関連する内容を解説します 注意 :Outlook2007 と Outlook2010 では 基本操作 基本画面が違うため この資料では Outlook2010 のみで参考にしてください Outlook2010 の画面構成について... 2 メールについて Outlook2010 - メール 連絡先など - Outlook2010 の メール 連絡先 に関連する内容を解説します 注意 :Outlook2007 と Outlook2010 では 基本操作 基本画面が違うため この資料では Outlook2010 のみで参考にしてください Outlook2010 の画面構成について... 2 メールについて... 3 画面構成と操作... 3 人物情報ウィンドウ...

More information

Microsoft Word - XOOPS インストールマニュアルv12.doc

Microsoft Word - XOOPS インストールマニュアルv12.doc XOOPS インストールマニュアル ( 第 1 版 ) 目次 1 はじめに 1 2 XOOPS のダウンロード 2 3 パッケージの解凍 4 4 FFFTP によるファイルアップロード手順 5 5 ファイルアップロード後の作業 11 6 XOOPS のインストール 15 7 インストール後の作業 22 8 XOOPS ログイン後の作業 24 愛媛県総合教育センター情報教育研究室 Ver.1.0.2

More information